การรับรู้ Knot เป็นหลักฐานการทำงาน


23

ปัจจุบัน bitcoin มีหลักฐานการทำงานของระบบ (PoW) โดยใช้ SHA256 ฟังก์ชั่นแฮชอื่น ๆ ใช้การพิสูจน์กราฟการใช้ระบบงานการสับฟังก์ชันแฮชบางส่วน

เป็นไปได้หรือไม่ที่จะใช้ปัญหาการตัดสินใจใน Knot Theory เช่นการจดจำ Knot และทำให้มันเป็นข้อพิสูจน์ของฟังก์ชั่นการทำงาน? มีใครเคยทำเช่นนี้มาก่อนหรือไม่ นอกจากนี้เมื่อเรามีฟังก์ชั่น Proof of Work นี้จะมีประโยชน์มากกว่าสิ่งที่คำนวณอยู่ในปัจจุบัน?



@ArtemKaznatcheev ขอบคุณดูไม่ดี
Joshua Herman

คำตอบ:


7

หากมีโปรโตคอลอาร์เธอร์ - เมอร์ลินสำหรับความเป็นปมคล้ายกับ[GMW85]และ[GS86]โปรโตคอลอาร์เธอร์ - เมอร์ลินสำหรับกราฟที่ไม่ได้เป็นมอร์ฟิซึ่มส์แล้วฉันเชื่อว่าหลักฐานการทำงานของ cryptocurrency งานแสดงให้เห็นว่าสองนอตไม่น่าจะเทียบเท่า / ไอโซโทป

รายละเอียดเพิ่มเติมดังที่เป็นที่รู้จักกันดีในโปรโตคอล Nonomorphism กราฟของ [GMW85] Peggy the prover ต้องการพิสูจน์ให้ Vicky ผู้ตรวจสอบว่ากราฟกราฟสองตัว (แข็ง) G0และG1บนV vertices ไม่ใช่ isomorphic วิกกี้อาจแอบโยนเหรียญสุ่มi{0,1}พร้อมกับเหรียญอื่น ๆ ที่จะสร้างการเปลี่ยนแปลงπ SVและอาจนำเสนอให้เพ็กกี้กราฟใหม่π(Gi) ) เพ็กกี้ต้องอนุมานฉันiเห็นได้ชัดว่าเพ็กกี้สามารถทำสิ่งนี้ได้หากกราฟสองกราฟนั้นไม่ได้เป็นมอร์ฟิค

ในทำนองเดียวกันและมีความเกี่ยวข้องมากขึ้นสำหรับวัตถุประสงค์ในการพิสูจน์การทำงานตามที่ [GS86] รุ่นArthur-Merlinของโปรโตคอลเดียวกันรวมถึง Arthur เห็นด้วยกับ Merlin ใน , G 1 , เช่นการฝึกหัด adjacency อาร์เธอร์สุ่มเลือกฟังก์ชั่นกัญชาH : { 0 , 1 } *{ 0 , 1 } kพร้อมกับภาพY Arthur ให้Hและyแก่ Merlin เมอร์ลินต้องค้นหา( i , π )G0G1H:{0,1}{0,1}kyHy(i,π)เช่นว่า YH(π(Gi))=y

นั่นคือเมอร์ลินมองหา preimage ของ , preimage เป็นการเปลี่ยนแปลงของหนึ่งในสองของเมทริกซ์ adjacency ตราบใดที่เลือกkอย่างถูกต้องหากกราฟสองกราฟG 0และG 1ไม่ใช่ isomorphic จะมีโอกาสสูงกว่าที่จะพบ preimage เนื่องจากจำนวนเมทริกซ์ adjacency ในG 0G 1อาจเป็นสองเท่า ที่มีขนาดใหญ่กว่าถ้าG 0G 1HkG0G1G0G1G0G1

ในการแปลงโปรโตคอล [GS86] ด้านบนเป็นหลักฐานการทำงานให้ระบุคนงานเหมืองว่าเป็นเมอร์ลินและระบุโหนดอื่นเป็นอาร์เธอร์ เห็นด้วยกับ hash ซึ่งสำหรับวัตถุประสงค์ทั้งหมดอาจเป็นS H A 256 hash ที่ใช้ใน Bitcoin ในทำนองเดียวกันยอมรับว่าyจะเป็น0เสมอเช่นเดียวกับข้อกำหนดของ Bitcoin ที่แฮชเริ่มต้นด้วยจำนวน0นำหน้าHSHA256y00

  • เครือข่ายตกลงที่จะพิสูจน์ว่ากราฟแข็งสองและG 1ไม่ใช่ isomorphic กราฟอาจได้รับจากเมทริกซ์คำคุณศัพท์G0G1

  • BcZ=H(cB)

  • คนงานเหมืองคำนวณเลือก( i , π )W=Zmod2V!(i,π)

  • คนขุดแร่ยืนยันว่า - นั่นคือเพื่อยืนยันว่าการสุ่มเลือกไม่ใช่ข้อพิสูจน์ว่ากราฟเป็น isomorphic ππ(Gi)G1iπ

  • ถ้าไม่นักขุดจะคำนวณแฮชW=H(π(Gi))

  • หากเริ่มต้นด้วยจำนวนที่เหมาะสมของดังนั้น miner“ ชนะ” โดยการเผยแพร่0 ( c , B )W0(c,B)

  • โหนดอื่น ๆ สามารถตรวจสอบว่าที่จะอนุมานและสามารถตรวจสอบว่าเริ่มต้นด้วยความยากลำบากที่เหมาะสมของ ‘s( i , π ) W = H ( π ( G i ) ) 0Z=H(cB)(i,π)W=H(π(Gi))0

โพรโทคอลด้านบนไม่สมบูรณ์แบบข้อบกพร่องบางอย่างที่ฉันคิดว่าจะต้องใช้งานได้ ตัวอย่างเช่นยังไม่ชัดเจนว่าจะสร้างกราฟสุ่มสองและที่ตอบสนองคุณสมบัติที่ดีของความแข็งแกร่งได้หรือไม่และชัดเจนว่าจะปรับความยากลำบากอื่นได้อย่างไรโดยการทดสอบกราฟที่มีจุดยอดมากขึ้นหรือน้อยลง อย่างไรก็ตามฉันคิดว่าสิ่งเหล่านี้อาจเอาชนะได้G 1G0G1

แต่สำหรับโปรโตคอลที่คล้ายกันในความเป็นปมให้เปลี่ยนพีชคณิตสุ่มในเมทริกซ์ adjacency ของหนึ่งในสองกราฟและด้วยการดำเนินการสุ่มอื่น ๆ ในแผนภาพปมหรือไดอะแกรมกริด ... หรือบางสิ่งบางอย่าง ฉันไม่คิดว่า Reidemeister จะย้ายทำงานเพราะพื้นที่ว่างเปล่าเร็วเกินไปG 2G1G2

[HTY05]เสนอโปรโตคอล Arthur-Merlin สำหรับความเป็นปม แต่น่าเสียดายที่มีข้อผิดพลาดและพวกเขาถอนการเรียกร้องของพวกเขา

[Kup11]แสดงว่าสมมติสมมติฐานทั่วไปของรีมันน์ความเป็นปมอยู่ในและกล่าวว่าสิ่งนี้ทำให้ความเป็นปมในแต่ฉันจะซื่อสัตย์ฉันไม่รู้วิธีการแปลนี้ เข้าไปในกรอบข้างต้น โปรโตคอลของ [Kup11] ผมคิดว่าเกี่ยวข้องกับการหาที่หายากที่สำคัญโมดูโลซึ่งระบบการทำงานของสมการพหุนามเป็น0ไพร์มหายากในและระบบของสมการพหุนามสอดคล้องกับการเป็นตัวแทนของกลุ่มเสริมปมA M A M p 0 p H ( p ) = 0NPAMAMp0pH(p)=0

โปรดดูคำตอบสำหรับคำถามที่คล้ายกันนี้ในเว็บไซต์ของน้องสาวซึ่งระบุถึงประโยชน์ของการพิสูจน์งาน "ประโยชน์" ดังกล่าว


อ้างอิง:

[GMW85] Oded Goldreich, Silvio Micali และ Avi Wigderson พิสูจน์ได้ว่าไม่มีอะไรนอกจากความถูกต้องของพวกเขา 1985

[GS86] Shafi Goldwasser, Michael Sipser เหรียญเอกชนเทียบกับเหรียญสาธารณะในระบบพิสูจน์หลักฐาน, 1986

[HTY05] Masao Hara, Seiichi Tani และ Makoto Yamamoto UNKNOTTING อยู่ใน , 2005AMcoAM

[Kup11] Greg Kuperberg Knottedness อยู่ใน , modulo GRH, 2011NP


1
แล้วมาร์คอฟแบบสุ่มล่ะ? mathworld.wolfram.com/MarkovMoves.html
Joshua Herman

นอกจากนี้คุณยังสามารถพิจารณาปมเป็นกราฟที่เป็นกราฟที่เซ็นชื่อที่มีวาเลนซ์สี่แบบ ดังนั้นคุณเพียงแค่ต้องบังคับใช้ข้อ จำกัด ใน G1 และ G2
Joshua Herman

นี่คือการลดการระบายสีที่มีข้อกังขาให้กับอินสแตนซ์ SAT arxiv.org/pdf/1505.06595.pdf
Joshua Herman

ใช่มันเป็นตัวกำหนดว่าคุณมีการข้ามสูงหรือต่ำ ดูen.wikipedia.org/wiki/Medial_graph
Joshua Herman

สิ่งนี้จะช่วยในการทดสอบความเย่อหยิ่งหรือไม่? ดูเหมือนว่าคุณจะต้องสร้างกราฟ laman ซึ่งง่ายในแบบ 2D (และ knots เป็นกราฟระนาบ) www3.cs.stonybrook.edu/~jgao/CSE590-fall05/notes/lecture3.pdf
Joshua Herman

1

ฉันคิดว่าวิธีในการทำเช่นนี้คือการสร้างตารางนอตโมเสคพร้อมชุดข้อ จำกัด เพื่อไม่อนุญาตทางลัด ดังนั้นตารางปมคือชุดของปมที่มีคุณสมบัติที่กำหนด สถานที่ให้บริการด้านล่างจะเป็นปมที่สำคัญ

โต๊ะ Rolfsen Knot

ตอนนี้ให้ดูตารางปมที่ประกอบด้วยกระเบื้องโมเสคนอต: กระเบื้องโมเสคโบว์เป็นประเภทของการแสดงปมซึ่งใช้แผ่นกระเบื้องแทนที่จะเป็นสตริงในพื้นที่สามมิติ Knot Mosaic Table

ตอนนี้ให้อย่างเป็นทางการกำหนดสิ่งที่เป็นปมโมเสค:

กระเบื้องโมเสค

จากhttps://arxiv.org/pdf/1602.03733.pdf กระเบื้องโมเสคโบว์เป็นตัวแทนของปมในตาราง n × n ซึ่งประกอบด้วย 11 แผ่นต่อไปนี้

นี่คือจุดเริ่มต้นของฉันในการขอโต๊ะโบว์โมเสกพร้อมชุดข้อ จำกัด สิ่งที่ฉันต้องการถามคุณคือให้ฉันตารางที่มีคุณสมบัติดังต่อไปนี้

  1. ต้องมีองค์ประกอบอย่างน้อยหนึ่งรายการพร้อมหมายเลขข้ามC
  2. มันจะต้องมีองค์ประกอบอย่างน้อยกับมิติของโดยMNM
  3. มันจะต้องมีไอโซโทปล้อมรอบเป็นปมที่เราส่งK
  4. มันจะต้องมีชุดปฏิบัติการของ cardinalityที่แสดงว่ามันเป็นไอโซโทปล้อมรอบกับปมO n KOOnK
  5. การดำเนินการทั้งหมดจะต้องไม่ซ้ำกัน
  6. คุณต้องให้พิกัดของการดำเนินการกับปมกับฉันCR
  7. มันจะต้องเข้ารหัสเป็นปมโมเสค

ดังนั้นให้เข้ารหัสพระฉายาลักษณ์ในรูปแบบที่เครื่องอ่านได้ เรารับไพ่แต่ละใบแล้วกำหนดหมายเลข (01-11) การใช้แร็กเกตภาษาการเขียนโปรแกรมมันจะมีลักษณะเช่นนี้

(define trefoil (array #[#[00 02 01 00]
                         #[02 10 09 01]
                         #[03 09 04 06]
                         #[00 03 05 04]] : Integer))

ซึ่งสอดคล้องกับในตารางข้างต้นโดย Rolfesen ตอนนี้ให้ดูงานที่ไม่สำคัญ อีกครั้งโดยใช้แร็กเก็ต31

(struct braidcoin ([source_knot : (Matrix Integer)]
                   [target_knot : (Matrix Integer)]
                   [crossing_number : (Refine [n : Integer] (> n 0))]
                   [dimention : (Refine [n : Integer] (> n 0))]
                   [timestamp : date])

นี้จะทำให้เรามีงานเล็ก ๆ น้อย ๆ ซึ่งจะเป็นตารางเล็ก ๆ น้อย ๆ จะมีเพียงปมนายก3_1นอตแหล่งที่มาและเป้าหมายในโครงสร้างข้างต้นจะเหมือนกัน หมายเลขข้ามจะเป็นสาม มิติจะเป็นสี่ต่อสี่31

ดังนั้นตอนนี้เราได้สร้างผลลัพธ์ที่ควรจะเป็น ตอนนี้เราจะแก้ไขปัญหาการสร้างปัญหาได้อย่างไร

ดังนั้นเราจึงรู้ว่าภายใต้ไอโซโทปล้อมรอบที่คุณสามารถไปยังไดอะแกรมโบว์อีกอันได้จากแผนภาพโบว์อีกอันในชุดรีไดสเตอร์เคลื่อนไหว จำกัด ดังนั้นให้สร้างลิงก์สุ่มสองลิงค์ งานที่เรากำหนดนั้นได้รับลิงก์สุ่มสองอันที่ฉันต้องการให้คุณแสดงให้เห็นว่าพวกมันมีความเท่าเทียมกันโดยการแจกปมที่เป็นไปได้ทุกอันที่สามารถแสดงออกหรือแสดงว่าพวกมันไม่เท่าเทียมกันด้วยการมอบชุดของรัฐ ตาราง.

วิธีที่เราสามารถปรับปรุงความเร็วของการรู้ว่าปมอยู่ในตารางหรือไม่นั้นคือการสร้างตารางแฮชที่มีดัชนีเป็นพหุนาม Alexander แต่ละตัวอย่างจะมีอเล็กซานเดอร์โพลิโนมินัลคำนวณและถ้าพวกเขาแบ่งปันอเล็กซานเดอร์พหุนามเดียวกันก็จะถูกผนวกเข้าเป็นองค์ประกอบในตารางนั้น

ฉันมีส่วนหนึ่งของโปรแกรมทำงานที่ส่วนสำคัญต่อไปนี้: https://gist.github.com/zitterbewegung/4152b322eef5ecccdcf3502e8220844b


3
ด้วยลิงก์สุ่มขนาดใหญ่สองลิงก์จึงไม่น่าจะเทียบเท่ากัน และพวกเขาอาจจะไม่มีพหุนามอเล็กซานเดอร์ตัวเดียวกันซึ่งจะช่วยให้คุณพิสูจน์ได้ว่าพวกมันไม่เท่ากันในเวลาพหุนาม ดังนั้นงานง่ายเกือบตลอดเวลา ฉันสงสัยว่ามันไม่น่าเป็นไปได้อย่างยิ่งที่คุณจะสร้างตัวอย่างที่ยากอย่างแท้จริงโดยการใช้ลิงค์แบบสุ่ม
Peter Shor

@ PeterShor ใช่ฉันรู้ว่า ฉันไม่คิดว่าฉันพูดเรื่องนี้ดี แต่ฉันก็สร้างงานเหล่านี้ขึ้นมาโดยพลการเมื่อฉันสร้างมันขึ้นมาเพื่อเพิ่มความแข็ง แม้จะมีสิ่งที่เกิดขึ้นที่จะไม่ทำให้ยากขึ้น?
Joshua Herman

@ PeterShor นอกจากนี้ใบรับรองไม่เพียงแค่ว่านอตทั้งสองนั้นไม่เท่ากัน แต่ฉันต้องการชุดของปมที่ย้ายไปยัง unknot หรือเป็นปมที่คุณสามารถคำนวณได้ว่ามันไม่ใช่ isotopic โดยรอบ (เช่นพระฉายาลักษณ์)
Joshua Herman

1
สำหรับ "ปมที่รู้จักกันในตาราง" คุณวางแผนที่จะมีตารางขนาดชี้แจงหรือไม่? เนื่องจากมีปมหลายขนาดที่กำหนด
Peter Shor

ใช่และไม่. ขนาดของแต่ละอินสแตนซ์ของการใช้ knothash ถูกผูกไว้กับ cardinality ของหมายเลขการดำเนินการและยังอินสแตนซ์ที่ถูกต้องของปมหรือการเชื่อมโยงที่เข้ารหัสเป็น knot mosaic ฉันวางแผนที่จะใช้พารามิเตอร์เหล่านี้เพื่อ จำกัด จำนวนโซลูชันที่ถูกต้องเพื่อให้ความแข็งของปัญหาเป็นพารามิเตอร์ด้วย
Joshua Herman
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.